OSSEC Herramienta de Seguridad
OSSEC Herramienta de Seguridad
OSSEC Herramienta de Seguridad
Net IDS (NIDS).- Protege un sistema basado en red. Actan sobre una red
capturando y analizando paquetes de red, es decir, son sniffers del trfico de red.
Luego analizan los paquetes capturados, buscando patrones que supongan algn
tipo de ataque. Bien ubicados, pueden analizar grandes redes y su impacto en el
trfico suele ser pequeo. Actan mediante la utilizacin de un dispositivo de red
configurado en modo promiscuo (analiza todos los paquetes que circulan por un
segmento de red aunque estos no vayan dirigidos a un determinado equipo).
Analizan el trfico de red, normalmente, en tiempo real. No solo trabajan a nivel
TCP/IP, tambin lo pueden hacer a nivel de aplicacin.
Tambin se pueden clasificar en tipo de respuesta como:
Pasivos.- Son aquellos IDS que notifican al administrador de la red mediante el
sistema que sea, alerta, etc. Pero no acta sobre el ataque o atacante.
Activos.- Generan algn tipo de respuesta sobre el sistema atacante o fuente de
ataque como cerrar la conexin o enviar algn tipo de respuesta predefinida en
nuestra configuracin.
Arquitectura de un IDS:
A grandes rasgos est formada de la siguiente manera:
1. La fuente de recogida de datos. Estas fuentes pueden ser un log,
dispositivo de red, o como en el caso de los IDS basados en host, el propio
sistema.
2. Reglas que contienen los datos y patrones para detectar anomalas de
seguridad en el sistema.
3. Filtros que comparan los datos snifados de la red o de logs con los patrones
almacenados en las reglas.
4. Detectores de eventos anormales en el trfico de red.
5. Dispositivo generador de informes y alarmas. En algunos casos con la
sofisticacin suficiente como para enviar alertas va mail, o SMS.
Herramienta OSSEC
OSSEC es un sistema desarrollado por Trend Micro para la deteccin de
intrusiones basado en host de cdigo abierto. Cuenta con un potente motor de
correlacin que realiza anlisis de registros, presentar comprobacin de la
integridad, seguimiento de polticas, deteccin de rootkits (herramientas para
introducirse a un sistema), alertas en tiempo real y respuesta activa.
Es un proyecto en crecimiento con ms de 5,000 descargas al mes en promedio.
Est siendo utilizado por los ISPs, universidades, gobiernos y hasta grandes
centros de datos corporativos como su solucin principal HIDS. Tambin cuenta
con seguimiento y anlisis de cortafuegos, IDS, servidores web y registro de
autenticacin.
OSSEC fue escrito por Daniel B. Cid. quien lo publico en el 2004. En junio de
2008, OSSEC y todos los derechos de autor fueron adquiridos por Third Brigade,
Inc. Esta compaa se comprometi a seguir contribuyendo a la comunidad de
cdigo abierto y ampliar el apoyo comercial y formacin a la comunidad de
OSSEC. En mayo de 2009 Trend Micro adquiere a Third Brigade y con ello el
proyecto OSSEC, con la promesa de mantenerlo como cdigo abierto y libre.
Caractersticas.
OSSEC es una plataforma completa para monitorear y controlar los sistemas. Se
mezcla a todos los aspectos de HIDS (deteccin de intrusos basado en host).
Permite a los clientes detectar y alertar sobre las modificaciones del sistema de
archivos no autorizados y comportamiento malicioso incrustado en los archivos de
registro de productos COTS, as como aplicaciones personalizadas.
OSSEC es un sistema multiplataforma, esto quiere decir que lo soportan varios
sistemas operativos como Linux, MacOS, Solaris, HP-UX, AIX y Windows.
El sistema permite a los clientes configurar incidentes de los cuales quieren ser
alertados, aumentado la prioridad de los mismos. Tiene integracin smtp, sms y
syslog que permite a los clientes ser alertados mediante el envi de estos a su
correo electrnico y dispositivos porttiles. Tambin dispone de respuesta activa
para bloquear un ataque inmediato.
OSSEC puede ser integrado a la infraestructura que el cliente tenga, tales como
productos para la presentacin de informes centralizados y correlacin de eventos
SIM/SEM (Gestin de Incidentes de Seguridad/Gestin de Seguridad de Eventos).
Posee un servidor de administracin centralizada simplificada para administrar las
polticas a travs de mltiples sistemas operativos. Adems permite definir
anulaciones especficas de servidor para las polticas de grado alto.
El sistema ofrece la flexibilidad de monitoreo de los sistemas y componentes de
red, tales como routers y firewalls basado en agentes y sin agentes. Permitiendo
restricciones en software que se instalan en los sistemas (como los sistemas o
aparatos aprobados por la FDA) satisfaciendo las necesidades de seguridad y
cumplimiento.
Caractersticas principales.
Archivo de Comprobacin de integridad.- Tiene como objetivo la integridad de los
archivos de control (o FIM- monitorizacin de integridad de archivos) detectando
cambios y avisando cuando se producen. Esto puede ser causado por un ataque o
un mal uso por parte de un empleado o incluso un error tipogrfico por un
administrador, cualquier archivo, directorio o cambio de registro el sistema alerta
de lo sucedido.
Modo local: Se debe instalar en cada nodo que tiene que ser protegido.
Entonces, en cada nodo se llevan a cabo todas las funciones de OSSEC.
Modo servidor/agente: Se instala en una nica maquina (servidor) donde se
realiza el anlisis y la correlacin de eventos. Las dems maquinas envan
los eventos al servidor, de forma que el conjunto es mucho ms sencillo de
configurar y administrar.
Herramienta Snort
Snort es un IDS basado en red (NIDS). Implementa un motor de deteccin de
ataques y barrido de puertos que permite registrar, alertar y responder ante
cualquier anomala previamente definida como patrones que corresponden a
ataques, barridos, intentos de aprovechar alguna vulnerabilidad, anlisis de
protocolos, etc. Todo en tiempo real.
Es un sistema disponible bajo licencia GPL, gratuito y funciona en plataformas
Windows y UNIX/Linux. Es uno de los sistemas ms usados y dispone de una
gran cantidad de filtros o patrones ya predefinidos, as como actualizaciones
constantes ante casos de ataques, barridos o vulnerabilidades que vayan siendo
detectadas a travs de los distintos boletines de seguridad.
Esta herramienta implementa un lenguaje de creacin de reglas flexibles, potente
y sencillo. Durante su instalacin ya nos provee de cientos de filtros o reglas para
backdoor, ddos, finger, ftp, ataques web, CGI, escaneos Nmap, etc.
Snort se puede utilizar como sniffer (viendo en consola en tiempo real lo que
ocurre en nuestra red), registro de paquetes (guardando en un archivo los logs
para su posterior anlisis) o como un IDS normal.
Snort fue diseado para tratar de solventar una solucin no muy costosa. Las
ideas originales en las que se basa su desarrollo vienen del movimiento Open
Source, cuyo pionero fue Richard Stallman durante la dcada de los 80. Snort
confa en la ideologa de que una aplicacin desarrollada en base a ideas Open
Source puede ser superior a una equivalente que siga mtodos propietarios
tradicionales Eric S. Raymond- The Cathedral and the Bazaar.
Fue lanzado en 1998 por Martin Roesch e inicialmente declarado como un
ligthweight intrusin detection technology. En ese entonces Snort lleno un hueco
en el mbito de los sistemas de seguridad de red siendo un aplicacin ligera capaz
Bibliografa
http://www.ossec.net/
http://dcid.me/ossec.html
http://repository.upb.edu.co:8080/jspui/bitstream/123456789/2042/1/digital_24096.
pdf
http://www.maestrosdelweb.com/snort/
http://bibing.us.es/proyectos/abreproy/12077/fichero/memoria%252Fpor_capitulos
%252F04.snort.pdf
http://www.ecured.cu/index.php/Snort
https://www.snort.org/